图解基础设施设计模式 (图灵程序设计丛书)(elib.cc) 🔍
[日]NTT DATA集团,杉原健郎,吉田一幸,岩崎贤治,三浦广志,吉田佐智男 elib.cc [[日]NTT DATA集团,杉原健郎,吉田一幸,岩崎贤治,三浦广志,吉田佐智男] 人民邮电出版社 ,elib.cc, Di 1 ban, Beijing, 2015
Chinese [zh] · EPUB · 4.7MB · 2015 · 📘 Book (non-fiction) · 🚀/duxiu/lgli/zlib · Save
description
Ben shu yi ji chu she shi gou jian zhong de xu qiu ding yi jie duan wei ji chu, Jie shao le 127 ge bu yi lai yu ren he te ding chan pin, Yu fei gong neng xing xu qiu shi xian ce lüe, Ji chu she shi gou cheng yao su xiang guan de chang yong she ji mo shi(119 ge mo shi+8 zhong lei xing). Zai jiang jie shi, Hai pei yi she ji fang shi de shi yi tu yi ji ge ge mo shi de dui bi, Shi ren ji neng qing song li jie she ji fang shi de gou zao yu te dian, Hai neng li jie ge mo shi zhi jian de bu tong, Zui zhong zuo chu zui jia xuan ze
Alternative filename
zlib/no-category/[日]NTT DATA集团,杉原健郎,吉田一幸,岩崎贤治,三浦广志,吉田佐智男 elib.cc [[日]NTT DATA集团,杉原健郎,吉田一幸,岩崎贤治,三浦广志,吉田佐智男]/图解基础设施设计模式 (图灵程序设计丛书)(elib.cc)_17990649.epub
Alternative title
图解基础设施设计模式 (日)NTT DATA集团著 ; 杨文轩译
Alternative author
日本NTT DATA集团著; 日本NTT DATA集团
Alternative author
日本NTTDATA集团著;杨文轩译
Alternative publisher
The People's Posts and Telecommunications Publishing House
Alternative publisher
北京:人民邮电出版社
Alternative edition
China, People's Republic, China
Alternative edition
图灵程序设计丛书
metadata comments
类型: 图书
metadata comments
丛书名: 图灵程序设计丛书
metadata comments
出版日期: 2015.05
metadata comments
出版社: 北京:人民邮电出版社
metadata comments
页码: 218
metadata comments
摘要: 本书以基础设施构建中的需求定义阶段为基础,介绍了127个不依赖于任何特定产品,与非功能性需求策略、基础设施构成要素相关的常用设计模式(119个模式+8种类型),在讲解时,还配以设计...
metadata comments
开本: 26cm
metadata comments
价格: 59.00
metadata comments
Bookmarks: p1 (p1): 第1章 什么是基础设施设计模式
p1-1 (p2): 1.1 什么是基础设施
p1-1-1 (p2): 系统=应用程序+基础设施
p1-1-2 (p3): 基础设施=硬件+操作系统+中间件
p1-1-3 (p3): 基础设施构建的难点
p1-2 (p4): 1.2 基础设施故障引发的后果
p1-2-1 (p4): ANA的事例
p1-2-2 (p4): 索尼电脑娱乐公司的事例
p1-2-3 (p4): NTT DoCoMo的事例
p1-2-4 (p5): 东京证券交易所的事例
p1-2-5 (p5): First Server的事例
p1-3 (p6): 1.3 基础设施构建中哪个阶段最重要
p1-3-1 (p6): 需求定义
p1-3-2 (p6): 设计
p1-3-3 (p6): 构建
p1-3-4 (p7): 测试
p1-3-5 (p7): 需求定义最重要
p1-4 (p7): 1.4 需求定义的重要性与难点
p1-4-1 (p7): 需求定义为什么很重要?
p1-4-2 (p9): 功能性需求与非功能性需求
p1-4-3 (p9): 基础设施需求定义的难点
p1-5 (p10): 1.5 非功能性需求等级克服非功能性需求定义困难的工具
p1-5-1 (p10): 网罗一般的非功能性需求
p1-5-2 (p11): 定义非功能性需求的“程度”
p1-6 (p12): 1.6 基础设施设计模式研究能够满足需求的设计方式的工具
p1-6-1 (p13): 特点
p1-6-1-1 (p13): 一目了然
p1-6-1-2 (p13): 记载了选择标准
p1-6-1-3 (p13): 不依赖于特定的产品
p1-6-1-4 (p14): 记载了缺点与注意事项
p1-6-2 (p14): 基于模式设计的步骤
p1-6-2-1 (p14): ①确认需求
p1-6-2-2 (p14): ②选择设计方式
p1-6-2-3 (p14): ③讨论基础设施构成
p1-6-2-4 (p15): ④确认基础设施构成
p1-6-3 (p15): 风险因素的确认步骤——谨防遗漏
p1-6-3-1 (p15): ①提取风险因素
p1-6-3-2 (p16): ②整理风险
p1-6-3-3 (p16): ③讨论风险应对策略
p1-6-4 (p16): 需求变更的应对步骤
p1-6-4-1 (p17): ①确认需求与基础设施构成要素之间的关系
p1-6-4-2 (p17): ②将构成模块化
p1-6-4-3 (p17): ③落实变更内容
p1-7 (p17): 1.7 本书的内容安排
p2 (p19): 第2章 可用性需求的实现策略防止系统宕机
p2-1 (p20): 2.1 可用性策略的基础
p2-1-1 (p22): 预防故障
p2-1-1-1 (p22): 改善质量
p2-1-1-2 (p22): 故障保护
p2-1-1-3 (p22): 排除SPOF
p2-1-1-4 (p22): 使用具有实际效果的产品
p2-1-1-5 (p22): 简单化
p2-1-1-6 (p23): 运维、设定的自动化
p2-1-1-7 (p23): 应用ITIL
p2-1-2 (p23): 快速恢复
p2-1-2-1 (p23): 运维体制的准备
p2-1-2-2 (p23): 运维步骤的准备
p2-1-2-3 (p24): 业务连续计划/业务连续管理(BCP/BCM)
p2-1-2-4 (p24): 错误日志
p2-1-2-5 (p24): 调整监控项目
p2-1-2-6 (p24): 备份、恢复的设计和调优
p2-1-3 (p25): 编写文档与持续改善
p2-1-3-1 (p25): 站在读者的角度编写文档
p2-1-3-2 (p25): 持续改善的过程
p2-1-4 (p26): 完整、彻底的确认
p2-2 (p27): 2.2 Web/AP服务器的高可用性设计方式
p2-2-1 (p27): 容错服务器/大型机模式
p2-2-2 (p28): 会话共享的负载均衡模式
p2-2-3 (p28): 会话非共享负载均衡模式
p2-2-4 (p29): 备用机模式
p2-2-5 (p30): 各模式的比较结果与选择标准
p2-2-5-1 (p31): 注意点
p2-2-5-2 (p31): DB服务器的模式的组合
p2-2-5-3 (p31): 负载均衡的实现方式
p2-2-5-4 (p31): 通过维护服务确保可用性
p2-2-5-5 (p31): 操作系统与中间件的选择
p2-3 (p32): 2.3 DB服务器的可用性设计方式
p2-3-1 (p33): 容错服务器/大型机模式
p2-3-2 (p33): 并列DB集群模式
p2-3-3 (p33): N+1集群结构模式
p2-3-4 (p34): 双机互备集群结构模式
p2-3-5 (p35): 各模式的比较结果与选择标准
p2-3-6 (p36): 注意点
p2-3-6-1 (p36): 业务恢复的时间
p2-3-6-2 (p36): 考虑服务器内部部件级别的冗余
p2-3-6-3 (p36): 考虑故障的检测方法
p2-3-6-4 (p37): 明确各供应商之间的责任分界点和责任划分方法
p2-4 (p37): 2.4 虚拟服务器冗余的设计方式
p2-4-1 (p37): 集群软件模式
p2-4-2 (p38): 虚拟机管理器HA功能模式
p2-4-3 (p39): 实时迁移模式
p2-4-4 (p40): 各模式的比较结果和选择标准
p2-4-5 (p41): 注意点
p2-4-5-1 (p41): 关于资源分配的考虑
p2-4-5-2 (p41): 存储设备与网络的冗余策略
p2-5 (p41): 2.5 LAN的可用性设计方式
p2-5-1 (p41): 高可靠性核心交换机模式
p2-5-2 (p42): 动态路由模式
p2-5-3 (p43): VLAN模式
p2-5-4 (p44): 双机热备模式
p2-5-5 (p45): 各模式的比较结果与选择标准
p2-5-6 (p46): 注意点
p2-5-6-1 (p46): 可用性策略的讨论顺序
p2-5-6-2 (p46): 讨论切换回原设备的程序
p2-5-6-3 (p46): 准备好设计和运维体制
p2-6 (p46): 2.6 WAN的可用性设计方式
p2-6-1 (p47): 双网双工模式
p2-6-2 (p47): 双网热备模式
p2-6-3 (p48): 单网双链路模式
p2-6-4 (p49): 互联网VPN备用模式
p2-6-5 (p49): ISDN备用模式
p2-6-6 (p50): 各模式的比较结果与选择标准
p2-6-7 (p51): 注意点
p2-6-7-1 (p51): 考虑WAN的服务内容
p2-6-7-2 (p51): 考虑WAN的连接服务种类
p2-7 (p52): 2.7 互联网连接的设计方式
p2-7-1 (p53): BGP多宿主模式
p2-7-2 (p53): 双链路模式
p2-7-3 (p54): 单链路模式
p2-7-4 (p54): 各模式的比较结果与选择标准
p2-7-5 (p55): 注意点
p2-8 (p55): 2.8 数据备份的可用性设计方式
p2-8-1 (p56): 存储复制模式
p2-8-2 (p57): SAN存储复制模式
p2-8-3 (p57): NAS存储复制模式
p2-8-4 (p58): SAN快照模式
p2-8-5 (p58): NAS快照模式
p2-8-6 (p60): 业务服务器备份模式
p2-8-7 (p60): 业务LAN备份模式
p2-8-8 (p61): 各模式的比较结果与选择标准
p2-8-9 (p62): 注意点
p2-8-9-1 (p62): 各模式的备份方法
p2-8-10 (p63): 网络或存储装置的选择
p2-8-10-1 (p63): 异地管理
p2-8-10-2 (p63): 备份次数与保存期限
p2-8-10-3 (p63): 备份对象
p2-9 (p65): 2.9 灾害应对策略的设计方式
p2-9-1 (p65): 广域集群模式
p2-9-2 (p66): 双系统热备DR模式
p2-9-3 (p66): 降级热备DR模式
p2-9-4 (p68): 备份转移模式
p2-9-5 (p68): 远程镜像方式类型
p2-9-5-1 (p68): 存储设备远程镜像类型
p2-9-5-2 (p69): 软件复制类型
p2-9-5-3 (p70): RDBMS复制类型
p2-9-5-4 (p71): RDBMS日志传送类型
p2-9-6 (p71): 备份数据传送类型
p2-9-6-1 (p71): 文件传送类型
p2-9-6-2 (p72): 远程磁带备份类型
p2-9-7 (p73): 选择类型时的注意点
p2-9-8 (p73): 各模式的比较结果与选择标准
p2-9-9 (p74): 注意点
p2-9-9-1 (p74): 两地之间的距离
p2-9-9-2 (p75): 确保数据一致性
p2-10 (p75): 2.10 总结
p3 (p77): 第3章 安全性需求的实现策略保护系统不受威胁
p3-1 (p78): 3.1 安全性策略的基础
p3-1-1 (p78): 攻击方式
p3-1-2 (p79): 加密
p3-1-3 (p80): 认证
p3-1-4 (p81): 访问控制
p3-1-4-1 (p81): 角色访问控制
p3-1-4-2 (p82): 引入防火墙
p3-1-4-3 (p82): 引入IDS
p3-1-5 (p83): 3.2 非法访问应对策略的设计方式
p3-1-6 (p83): 防火墙模式
p3-1-7 (p84): 单防火墙DMZ模式
p3-1-8 (p84): 双防火墙DMZ模式
p3-1-9 (p85): DMZ+IDS模式
p3-1-10 (p86): DMZ+IPS模式
p3-1-11 (p86): 各模式的比较结果与选择标准
p3-1-12 (p88): 注意点
p3-2 (p88): 3.3 身份认证的设计方式
p3-2-1 (p88): 生物认证模式
p3-2-2 (p89): 一次性密码模式
p3-2-3 (p89): IC卡+密码模式
p3-2-4 (p90): IC卡/令牌模式
p3-2-5 (p91): ID密码模式
p3-2-6 (p91): 各模式的比较结果与选择标准
p3-2-7 (p92): 注意点
p3-2-7-1 (p92): 制定认证服务器的可靠性策略
p3-2-7-2 (p92): 引入备用认证方式
p3-3 (p92): 3.4 ID管理和维护的设计方式
p3-3-1 (p92): 单点登录模式
p3-3-2 (p93): 统一ID的个别登录模式
p3-3-3 (p94): 个别ID的个别登录模式
p3-3-4 (p94): 各模式的比较结果与选择标准
p3-3-5 (p95): 注意点
p3-4 (p95): 3.5 信息泄露应对策略的设计方式
p3-4-1 (p95): 瘦客户端模式
p3-4-2 (p96): 外存管理模式
p3-4-3 (p96): 数据加密模式
p3-4-4 (p98): 数据分割模式
p3-4-5 (p98): 通信加密模式
p3-4-6 (p99): 各模式的比较结果与选择标准
p3-4-7 (p100): 注意点
p3-5 (p100): 3.6 总结
p4 (p101): 第4章 性能与可扩展性需求的实现策略防止系统性能下降
p4-1 (p102): 4.1 性能与可扩展性策略的基础
p4-1-1 (p102): 规模调整的重要性
p4-1-2 (p103): 规模调整的可扩展性
p4-1-3 (p104): 规模调整的步骤
p4-1-3-1 (p104): ①整理性能需求
p4-1-3-2 (p104): ②理论调整
p4-1-3-3 (p105): ③实机调整
p4-1-3-4 (p106): ④硬件的比较和选择
p4-2 (p107): 4.2 可扩展性策略的设计方式
p4-2-1 (p107): 扩容模式
p4-2-2 (p108): 升级模式
p4-2-3 (p109): 功能分割模式
p4-2-4 (p109): 集群模式
p4-2-5 (p109): 无共享模式
p4-2-6 (p110): 共享磁盘模式
p4-2-7 (p111): 各模式的比较结果与选择标准
p4-2-8 (p113): 注意点
p4-3 (p113): 4.3 超负荷应对策略的设计方式
p4-3-1 (p113): 访问控制模式
p4-3-2 (p114): 资源分割模式
p4-3-3 (p115): 并发数控制模式
p4-3-4 (p115): 资源结构变更模式
p4-3-5 (p116): 网络带宽控制模式
p4-3-6 (p117): 各模式的比较结果与选择标准
p4-3-7 (p117): 注意点
p4-4 (p118): 4.4 总结
p5 (p119): 第5章 运用与维护性需求的实现策略不放过系统故障
p5-1 (p120): 5.1 运用与维护性策略的基础
p5-1-1 (p121): 系统监控
p5-1-1-1 (p121): 监控对象和监控项目
p5-1-1-2 (p121): 监控消息的重要度
p5-1-1-3 (p122): 监控消息的通知对象和通知方法
p5-1-1-4 (p122): 消息过滤
p5-1-1-5 (p122): 消息重要度的变换
p5-1-1-6 (p122): 测试和监控的优化
p5-1-2 (p123): 任务管理
p5-1-2-1 (p123): 自动化的范围
p5-1-2-2 (p123): 判断是否引入任务管理软件
p5-1-2-3 (p123): 任务的统一管理
p5-1-2-4 (p123): 任务管理服务器的可用性
p5-1-2-5 (p124): 任务设计规范
p5-1-3 (p124): 备份管理
p5-1-3-1 (p124): 设想物理故障和逻辑故障
p5-1-3-2 (p124): 上游设计阶段确定设备构成
p5-1-3-3 (p125): 根据备份对象进行设计
p5-1-3-4 (p125): 备份功能的统一
p5-1-3-5 (p125): 备份设备的选择
p5-1-3-6 (p126): 备份软件的选择
p5-1-4 (p126): 运维管理
p5-1-4-1 (p126): People(体制、职责)
p5-1-4-2 (p127): Process(程序)
p5-1-4-3 (p128): Product(产品)
p5-2 (p129): 5.2 运用与维护体制的设计方式
p5-2-1 (p129): 服务级别提升模式
p5-2-2 (p130): 服务级别管理模式
p5-2-3 (p130): 定期监控模式
p5-2-4 (p131): 各模式的比较结果与选择标准
p5-2-5 (p131): 注意点
p5-3 (p132): 5.3 构成管理的设计方式
p5-3-1 (p132): 隔离网络模式
p5-3-2 (p133): 代理软件构成管理模式
p5-3-3 (p133): 工具软件构成管理模式
p5-3-4 (p133): 各模式的比较结果与选择标准
p5-3-5 (p134): 注意点
p5-4 (p134): 5.4 系统监控的设计方式
p5-4-1 (p135): 可用监控模式
p5-4-2 (p135): 代理监控模式
p5-4-3 (p136): 资源信息保存监控模式
p5-4-4 (p137): 无代理监控模式
p5-4-5 (p137): 各模式的比较结果与选择标准
p5-4-6 (p138): 注意点
p5-4-6-1 (p138): 监控服务器的冗余与分层
p5-4-6-2 (p138): 考虑监控网络
p5-4-6-3 (p138): 考虑监控消息
p5-4-6-4 (p138): 考虑通知方法
p5-4-6-5 (p138): 考虑其他注意事项
p5-5 (p139): 5.5 任务管理的设计方式
p5-5-1 (p139): 专业任务管理工具模式
p5-5-2 (p140): 附带任务管理功能模式
p5-5-3 (p140): OS任务管理功能模式
p5-5-4 (p141): 手动任务管理模式
p5-5-5 (p141): 各模式的比较结果与选择标准
p5-5-6 (p142): 注意点
p5-5-6-1 (p142): 管理大量任务时的注意事项
p5-5-6-2 (p142): 根据需求选择任务管理工具
p5-6 (p142): 5.6 时钟同步、杀毒软件更新的设计方式
p5-6-1 (p143): 后端网络自动同步模式
p5-6-2 (p143): 前端网络自动同步模式
p5-6-3 (p144): 手动同步模式
p5-6-4 (p145): 各模式的比较结果与选择标准
p5-6-5 (p145): 注意点
p5-7 (p146): 5.7 总结
p6 (p147): 第6章 基础设施构成的设计方式
p6-1 (p148): 6.1 Web系统的网络构成的设计方式
p6-1-1 (p148): 4网段构成模式
p6-1-2 (p149): 3网段构成模式
p6-1-3 (p150): 2网段构成模式
p6-1-4 (p151): 5网段构成模式
p6-1-5 (p151): 各模式的比较结果和选择标准
p6-1-6 (p153): 注意点
p6-1-6-1 (p153): 考虑网络使用率
p6-1-6-2 (p153): 使L3交换机划分子网
p6-1-6-3 (p154): 使用具备镜像端口的交换机
p6-1-6-4 (p154): 考虑IP地址的可扩展性
p6-1-6-5 (p154): 考虑服务器NIC多路径(组合)
p6-1-6-6 (p154): 其他注意事项
p6-2 (p154): 6.2 存储设备构成的设计方式
p6-2-1 (p154): SAN模式
p6-2-2 (p155): NAS模式
p6-2-3 (p156): DAS模式
p6-2-4 (p156): 存储设备连接形态的类型
p6-2-4-1 (p156): P2P方式
p6-2-4-2 (p157): 集线器类型
p6-2-5 (p157): 连接形态类型的注意点
p6-2-6 (p159): 各模式的比较结果和选择标准
p6-2-7 (p159): 注意点
p6-2-7-1 (p159): RAID的种类和特点
p6-2-7-2 (p160): I/O优化的产品
p6-3 (p160): 6.3 报表生成的设计方式
p6-3-1 (p161): 报表实时生成模式
p6-3-2 (p161): 报表异步生成模式
p6-3-3 (p161): 报表批处理生成模式
p6-3-4 (p162): 各模式的比较结果和选择标准
p6-3-5 (p163): 注意点
p6-4 (p163): 6.4 报表输出的设计方式
p6-4-1 (p164): 报表服务器打印模式
p6-4-2 (p164): 用户终端直接打印模式
p6-4-3 (p165): 电子文档输出模式
p6-4-4 (p165): 各模式的比较结果和选择标准
p6-4-5 (p166): 注意点
p6-4-5-1 (p166): 考虑输出格式
p6-4-5-2 (p166): 考虑WAN线路
p6-5 (p166): 6.5 报表基础设施配置的设计方式
p6-5-1 (p167): 分布式管理+分布式印刷模式
p6-5-2 (p167): 集中管理+分布式印刷模式
p6-5-3 (p168): 集中管理+集中印刷模式
p6-5-4 (p169): 各模式的比较结果和选择标准
p6-5-5 (p170): 注意点
p6-5-5-1 (p170): 打印机的限制
p6-5-5-2 (p170): 字符编码的限制
p6-6 (p170): 6.6 数据使用和信息分析的设计方式
p6-6-1 (p171): 数据集市+BI构成的数据仓库模式
p6-6-2 (p172): BI构成的数据仓库模式
p6-6-3 (p172): EUC模式
p6-6-4 (p173): 各模式的比较结果和选择标准
p6-6-5 (p174): 注意点
p6-6-5-1 (p174): 考虑性能策略
p6-6-5-2 (p174): 考虑数据更新方法
p6-6-5-3 (p174): 其他注意事项
p6-6-5-4 (p175): 补充:元数据管理
p6-6-5-5 (p175): 补充:数据仓库设备
p6-7 (p176): 6.7 基础设施交互结构的设计方式
p6-7-1 (p176): 服务总线模式
p6-7-2 (p176): 数据中心模式
p6-7-3 (p178): P2P模式
p6-7-4 (p178): 各模式的比较结果和选择标准
p6-7-5 (p179): 注意点
p6-7-5-1 (p179): 性能测试
p6-7-5-2 (p179): 交互系统数量与成本的关系
p6-7-5-3 (p180): 其他注意事项
p6-8 (p180): 6.8 总结
p7 (p181): 第7章 使用云计算服务的实现策略
p7-1 (p182): 7.1 云服务中性能与可扩展性的设计方式
p7-1-1 (p182): 服务器纵向伸缩模式
p7-1-2 (p183): 磁盘资源量增减模式
p7-1-3 (p183): 自动伸缩模式
p7-1-4 (p184): 任务应对横向伸缩模式
p7-1-5 (p184): 计划应对横向伸缩模式
p7-1-6 (p186): 手动横向伸缩模式
p7-1-7 (p186): 各模式的比较结果
p7-1-8 (p187): 注意点
p7-1-8-1 (p187): 自动伸缩导致成本增加
p7-1-8-2 (p187): 虚拟服务器的收费体系
p7-2 (p188): 7.2 云服务中备份的可用性设计方式
p7-2-1 (p188): 快照模式
p7-2-2 (p189): 数据中心复制模式
p7-2-3 (p189): 地区间高速数据传输模式
p7-2-4 (p190): 虚拟服务器复制模式
p7-2-5 (p191): 系统复制模式
p7-2-6 (p191): 各模式的比较结果
p7-2-7 (p193): 注意点
p7-3 (p193): 7.3 云服务中虚拟服务器的可用性设计方式
p7-3-1 (p193): 虚拟服务器冗余模式
p7-3-2 (p194): 路由变更模式
p7-3-3 (p195): 备份站点切换模式
p7-3-4 (p195): 固定IP替换模式
p7-3-5 (p196): NAT服务器冗余模式
p7-3-6 (p197): 虚拟磁盘替换模式
p7-3-7 (p198): 各模式的比较结果
p7-3-8 (p198): 注意点
p7-4 (p199): 7.4 总结
p8 (p201): 第8章 基于模式的设计实践
p8-1 (p202): 8.1 基础设施构成的讨论步骤
p8-1-1 (p202): ①确认业务需求和涉众需求
p8-1-2 (p203): ②提取功能性需求和非功能性需求
p8-1-3 (p203): ③识别风险和注意点,讨论对策
p8-1-4 (p204): ④设计系统的概念构成
p8-1-5 (p204): ⑤设计系统的逻辑构成
p8-2 (p205): 8.2 地理信息系统
p8-2-1 (p205): ①确认业务需求和涉众需求
p8-2-1-1 (p206): ②提取功能性需求和非功能性需求
p8-2-1-2 (p206): 提取功能性需求
p8-2-1-3 (p207): 提取非功能性需求
p8-2-2 (p207): ③识别风险和注意点,讨论对策
p8-2-3 (p207): ④设计系统的概念构成
p8-2-4 (p208): ⑤设计系统的逻辑构成
p8-3 (p211): 8.3 综合DB系统
p8-3-1 (p211): ①确认业务需求和涉众需求
p8-3-2 (p212): ②提取功能性需求和非功能性需求
p8-3-2-1 (p212): 提取功能性需求
p8-3-2-2 (p212): 提取非功能性需求
p8-3-3 (p213): ③识别风险和注意点,讨论对策
p8-3-4 (p213): ④设计系统的概念构成
p8-3-5 (p215): ⑤设计系统的逻辑构成
p8-4 (p217): 8.4 总结
Alternative description
本书以基础设施构建中的需求定义阶段为基础, 介绍了127个不依赖于任何特定产品, 与非功能性需求策略, 基础设施构成要素相关的常用设计模式(119个模式+8种类型), 在讲解时, 还配以设计方式的示意图以及各个模板的对比, 使人既能轻松理解设计模式的构造与特点, 又能理解各模式之前的不同, 最终作出最佳选择
Alternative description
本书以基础设施构建中的需求定义阶段为基础,介绍了127个不依赖于任何特定产品,与非功能性需求实现策略,基础设施构成要素相关的常用设计模式(119个模式+8种类型).在讲解时,还配以设计方式的示意图以及各个模式的对比,使人既能轻松理解设计方式的构造与特点,还能理解各模式之间的不同,最终作出最佳选择
date open sourced
2021-10-31
Read more…

❌ This file might have issues, and has been hidden from a source library. Sometimes this is by request of a copyright holder, sometimes it is because a better alternative is available, but sometimes it is because of an issue with the file itself. It might still be fine to download, but we recommend first searching for an alternative file. More details:

  • Marked as “spam” in Z-Library
If you still want to download this file, be sure to only use trusted, updated software to open it.

🐢 Slow downloads

From trusted partners. More information in the FAQ. (might require browser verification — unlimited downloads!)

  • For large files, we recommend using a download manager to prevent interruptions.
    Recommended download managers: Motrix
  • You will need an ebook or PDF reader to open the file, depending on the file format.
    Recommended ebook readers: Anna’s Archive online viewer, ReadEra, and Calibre
  • Use online tools to convert between formats.
    Recommended conversion tools: CloudConvert and PrintFriendly
  • You can send both PDF and EPUB files to your Kindle or Kobo eReader.
    Recommended tools: Amazon‘s “Send to Kindle” and djazz‘s “Send to Kobo/Kindle”
  • Support authors and libraries
    ✍️ If you like this and can afford it, consider buying the original, or supporting the authors directly.
    📚 If this is available at your local library, consider borrowing it for free there.